Lo que la mayoría de las empresas olvidan cuando combaten los ciberataques.
NoticiasNunca subestime el ingenio y el esfuerzo que los ladrones pondrán en su trabajo. Si un equipo de criminales comprometidos sabe que hay innumerables riquezas en una bóveda de un banco, una puerta de acero de seis pulgadas, las alarmas y los sistemas de circuito cerrado de televisión no los desanimarán, de alguna manera encontrarán un camino. Incluso si esto significa perforar varios pies de concreto durante un fin de semana festivo.
Aquí hay una lección para las empresas, incluso si no tienen un tesoro de oro y gemas preciosas en sus instalaciones. Los ciberdelincuentes son tan hábiles y determinados como sus colegas en el mundo offline; Si saben que hay datos valiosos para robar, usarán los métodos más ingeniosos para robarlos..
Las organizaciones pueden gastar millones de dólares para proteger sus redes con el mejor software y sistemas de seguridad de su clase, pero si bien pueden derrotar la mayoría de los ataques "de frente", también obligan a los hackers a ser más creativos en la forma en que sondean sus objetivos. Por debilidades que pueden explotar..
Este es un enfoque que ha contribuido a un aumento sin precedentes en el ciberdelito, que costó a las empresas $ 388 mil millones en 2016. Y a medida que las empresas utilizan métodos más tradicionales como ataques de fuerza bruta, malware e ingeniería social, los delincuentes están diversificando sus tácticas..
La próxima batalla en la guerra en curso por la seguridad se centrará en dispositivos que, gracias a la Internet de las cosas, proliferan a un ritmo asombroso. Pero hay un dispositivo que se encuentra en casi todos los escritorios (físicos), uno que rara vez consideramos una amenaza para la seguridad: el humilde teléfono.
Los ciberdelincuentes apuntan a los sistemas de VoIP
Solemos pensar que la telefonía no es un vector de ataque realista para los piratas informáticos, y eso se debe en gran parte a que olvidamos que no son los dispositivos analógicos de nuestra juventud. Un teléfono basado en IP es un dispositivo informático sofisticado por derecho propio; Cuenta con software y conectividad de red que puede proporcionar una forma fácil para los hackers que buscan la vulnerabilidad perfecta..
Si esto suena alarmista, considere la investigación de F5 Networks sobre la serie de ataques cibernéticos que afectaron a las organizaciones en Singapur en junio de este año. Los analistas descubrieron que casi el 90 por ciento del tráfico malicioso (que se originó en Rusia) estaba dirigido específicamente a los teléfonos VoIP, coincidiendo con la cumbre de Trump-Kim. Al piratear estos teléfonos, el tipo que suelen encontrarse en los hoteles donde se alojan los delegados de alto estatus, los piratas informáticos podrían escuchar algunas de las conversaciones más delicadas que se puedan imaginar..
El promedio de negocios que implementan teléfonos VoIP puede encogerse de hombros y preguntarse por qué las tácticas de la Guerra Fría de los piratas informáticos patrocinados por el estado deberían preocuparlos. La respuesta es que los hackers se hacen daño dirigiéndose a las personas y organizaciones de mayor valor. Una vez que se ha probado una tecnología o técnica contra víctimas "valiosas", como diplomáticos o empresas de servicios financieros, los piratas informáticos pueden implementarla en otras empresas o vender el conocimiento y las herramientas que han desarrollado en la Red Oscura..
Entonces, si bien la telefonía no es todavía un gran vector de ataque para los ciberdelincuentes de hoy, sería una tontería imaginar que la telefonía IP no representa una vulnerabilidad que se aborde y explote más pronto que tarde..
Asegurando los teléfonos de su organización.
Cualquier negocio que realice conversaciones confidenciales por teléfono debe proteger las llamadas entrantes y salientes de los fisgones que solo esperan robar cualquier cosa de valor, desde secretos comerciales hasta números de tarjetas de clientes. La solución es sorprendentemente simple y se enfoca en eliminar la vulnerabilidad clave que los hackers explotan: la conexión entre un auricular inalámbrico y su estación base..
Estas últimas pulgadas son fáciles de descuidar, por lo que son un objetivo tan tentador para los ciberdelincuentes. Si los piratas informáticos pueden acceder a esta conexión, pueden escuchar cada secreto o información confidencial que se transmite por teléfono..
Es por eso que las organizaciones que toman en serio la seguridad deben elegir un hardware de telefonía que cuente con encriptación segura, autenticación y emparejamiento seguro entre el dispositivo / auricular y la unidad base. Esto significa que una unidad no emparejada (como una implementada por un pirata informático dentro de unas pocas docenas de pies desde la oficina) no puede acceder al enlace y, por lo tanto, escuchar la conversación..
El emparejamiento entre la estación base y el dispositivo no es nada nuevo, pero el último estándar es el "emparejamiento asistido físicamente". Esto ocurre cuando el auricular está acoplado en la unidad base, cuando se crea una clave de enlace secreta para conectarlos. De manera similar, la autenticación ha existido por algún tiempo, pero los estándares de seguridad pueden variar enormemente; es por eso que las organizaciones preocupadas por la seguridad deben buscar auriculares / unidad base. Autenticación basada en la tecnología de nivel de 128 bits más segura, en lugar del antiguo estándar de 64 bits..
Por supuesto, la seguridad es tan buena como el estándar de cifrado en sí. Muchos auriculares DECT presentan algún tipo de autenticación y cifrado, pero a menudo tienen un estándar muy limitado. El cifrado básico puede posponer al atacante ocasional, pero para estar completamente seguro, una organización necesita el estándar más alto; idealmente, la tecnología de grado militar, como el cifrado AES de 256 bits, ofrece una línea de defensa que va más allá de la de DECT Nivel de seguridad C.
A diferencia de tantas tecnologías de seguridad, la telefonía segura no es difícil de encontrar o implementar. Requiere poca o ninguna administración continua; todo lo que necesita es conocer la amenaza y estar dispuesto a actualizar a una solución segura al actualizar su infraestructura de telefonía..
Por supuesto, la telefonía segura no impedirá que los piratas informáticos prueben otras partes de sus defensas cibernéticas. Sin embargo, cerrará una puerta abierta que es una invitación al creciente ejército de piratas informáticos inteligentes y decididos de todo el mundo..
Holger Reisinger, vicepresidente senior de negocios de grandes empresas, en Jabra
- También hemos destacado los mejores proveedores de VoIP.